11.196 anni di carcere per Faruk Fatih Ozer, il fondatore dell’Exchange Thodex
Redazione RHC - 12 Settembre 2023
Google cambia marcia: addio ai cookie e a tutta Privacy Sandbox! Sarà una soluzione rispettosa per gli utenti?
Redazione RHC - 12 Settembre 2023
ACN Investe 20 Milioni di Euro in Tecnologia di Supercalcolo Avanzata per la Sicurezza Cibernetica
Redazione RHC - 12 Settembre 2023
CybersecurityUP: Eccellenza ed Innovazione nell’Ethical Hacking
Redazione RHC - 12 Settembre 2023
Sicurezza Nazionale a Rischio: La Violazione dei Dati della Polizia Nazionale del Paraguay Scuote il Paese
Redazione RHC - 12 Settembre 2023
Un attacco informatico paralizza i siti di Roma Capitale gestiti da Zetema progetto cultura
Chiara Nardini - 11 Settembre 2023
In volo su Marte. Ingenuity, il drone del progetto NASA Perseverance ha trascorso 100 minuti in volo
Redazione RHC - 11 Settembre 2023
La cyber-mafia si estende ad Oriente. In arrivo un nuovo livello di Cybercrime transnazionale
Redazione RHC - 11 Settembre 2023
Intelligenza artificiale Generale? Siamo lontani, ma si inizia ad intravedere una “consapevolezza situazionale”
Redazione RHC - 11 Settembre 2023
Nel Cuore del Quantum Computing. RHC intervista Simone Severini, direttore delle tecnologie quantistiche di Amazon Web Services (AWS)
Redazione RHC - 11 Settembre 2023
Red Hot Cyber. Il blog sulla sicurezza informatica
Articoli più letti
Apoicalypse365: Quando l'interfaccia di Microsoft Outlook diventa un'arma
Ultime news
Il Lato Oscuro della Crittografia: Quando Gli Algoritmi Ti Tradiscono
Nvidia sotto accusa: video YouTube e Netflix usati per addestrare AI senza permesso
Le App Microsoft su macOS possono essere utilizzate per accedere ai dati riservati dell’Utente
Esperti di sicurezza? Siete i più richiesti! Nella PA, il 46% delle posizioni in Cybersecurity è vacante
Ritorno alle Basi: Fondamenti di Cybersecurity per le PMI (1/12)
Il Malware Voldemort sfrutta i Fogli di calcolo Google per Attacchi Globali
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza

Secondo quanto appreso da fonti interne di RedHotCyber, l’offensiva digitale che sta creando problemi al Sistema Postale Nazionale in Francia è stata ufficialmente rivendicata dal collettivo hacker filo-russo NoName057(16). Gli analisti confermano che l’azione rientra…

L’analisi che segue esamina il vettore di attacco relativo alla CVE-2025-47761, una vulnerabilità individuata nel driver kernel Fortips_74.sys utilizzato da FortiClient VPN per Windows. Il cuore della problematica risiede in una IOCTL mal gestita che…

Una vulnerabilità critica è stata individuata in MongoDB, tra le piattaforme di database NoSQL più utilizzate a livello globale. Questa falla di sicurezza, monitorata con il codice CVE-2025-14847, permette agli aggressori di estrarre dati sensibili…

Il procuratore generale del Texas Ken Paxton ha accusato cinque importanti produttori di televisori di aver raccolto illegalmente dati degli utenti utilizzando la tecnologia di riconoscimento automatico dei contenuti (ACR) per registrare ciò che i…

L’Autorità Garante della Concorrenza e del Mercato italiana (AGCM) ha imposto una sanzione significativa ad Apple. La sanzione ammonta a 98,6 milioni di euro, ovvero circa 115 milioni di dollari. ed è relativa a al…











